MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO"

Transcript

1

2 INDICE 1. DESTINATARI DELLA PARTE SPECIALE I DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI FALSITÀ IN DOCUMENTI INFORMATICI (art. 491-bis c.p.) ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO O TELEMATICO (art. 615-ter c.p.) DETENZIONE E DIFFUSIONE ABUSIVA DI CODICI DI ACCESSO A SISTEMI INFORMATICI O TELEMATICI (art. 615-quater c.p.) DIFFUSIONE DI APPARECCHIATURE, DISPOSITIVI O PROGRAMMI INFORMATICI DIRETTI A DANNEGGIARE O INTERROMPERE UN SISTEMA INFORMATICO O TELEMATICO (art. 615-quinquies c.p.) INTERCETTAZIONE, IMPEDIMENTO O INTERRUZIONE ILLECITA DI COMUNICAZIONI INFORMATICHE O TELEMATICHE (art. 617-quater c.p.) INSTALLAZIONE DI APPARECCHIATURE ATTE A INTERCETTARE, IMPEDIRE O INTERROMPERE COMUNICAZIONI INFORMATICHE O TELEMATICHE (art. 617-quinquies c.p.) DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI (art. 635-bis c.p.) DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI UTILIZZATI DALLO STATO O DA ALTRO ENTE PUBBLICO O COMUNQUE DI PUBBLICA UTILITÀ (art. 635-ter c.p.) DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI (art. 635-quater c.p.) DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI DI PUBBLICA UTILITÀ (art quinquies c.p.) FRODE INFORMATICA DEL SOGGETTO CHE PRESTA SERVIZI DI CERTIFICAZIONE DI FIRMA ELETTRONICA (art.640-quinquies c.p.) PROCESSI SENSIBILI PRINCIPI DI RIFERIMENTO GENERALI IL SISTEMA ORGANIZZATIVO IN GENERALE IL SISTEMA DI DELEGHE E PROCURE PRINCIPI GENERALI DI COMPORTAMENTO PRINCIPI DI RIFERIMENTO PER I REATI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI I CONTROLLI DELL'O.d.V TESTO DELL ART. 24-BIS DEL D.LGS. 231/ PAGINA 2 DI 17

3 1. DESTINATARI DELLA PARTE SPECIALE 10 La presente Parte Speciale riguarda i comportamenti posti in essere da amministratori, dirigenti e dipendenti di Toto S.p.A. nonché dai suoi consulenti e partner, coinvolti nei processi sensibili. L obiettivo della Parte Speciale 10 è che tutti i destinatari, come sopra individuati, adottino comportamenti conformi a prevenire la commissione dei reati informatici e trattamento illecito di dati previsti dall art. 24-bis del D.Lgs. 231/01. L art. 24-bis del D.Lgs. 231/01 individua tre distinte categorie di reato la cui commissione contempla ipotesi di responsabilità a carico degli enti e in particolare: reati che comportano un danneggiamento informatico (art. 24-bis, comma 1); reati derivanti dalla detenzione o diffusione di codici o programmi atti al danneggiamento informatico (art. 24-bis, comma 2); reati relativi al falso in documento informatico e frode del soggetto che presta servizi di certificazione attraverso la firma digitale (art. 24-bis, comma 3). I reati contemplati al comma 1 dell art. 24-bis (artt. 615-ter, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies c.p.) sono caratterizzati dall elemento comune della condotta di distruzione, deterioramento, cancellazione, alterazione o soppressione e si differenziano in relazione all oggetto materiale ossia informazioni, dati o programmi informatici ovvero sistemi informatici e telematici. I reati contemplati al comma 2 dell art. 24-bis (artt. 615-quater e 615-quinquies c.p.) possono considerarsi accessori rispetto a quelli del comma 1 in quanto la detenzione o la diffusione di codici di accesso, di programmi o di dispositivi diretti a danneggiare o interrompere un sistema informatico, possono essere utilizzati per l accesso abusivo ad un sistema o l intercettazione di informazioni. I reati contemplati al comma 3 dell art. 24-bis riguardano, invece, gli utilizzi del mezzo elettronico finalizzati a minare la fede pubblica documentale ovvero la fiducia che la collettività ripone sulla veridicità o autenticità di un documento (art. 491-bis c.p.) o di una firma elettronica (art. 640-quinquies c.p.). 2. I DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Al fine di divulgare la conoscenza degli elementi essenziali delle singole fattispecie di reato informatico e trattamento illecito di dati previste dal D.Lgs. 231/01, riportiamo qui di seguito una descrizione, in forma sintetica, dei reati alla cui commissione da parte di soggetti riconducibili alla Società è collegato il regime di responsabilità a carico della stessa. I reati di seguito descritti sono stati introdotti con l'inserimento dell'art. 24-bis del D.Lgs. 231/01 ad opera dell'art. 7 della L. 18 marzo 2008 n. 48. art. 491-bis c.p. (Falsità in un documento informatico pubblico o avente efficacia probatoria) Documenti informatici - Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private. art. 615-ter c.p. (Accesso abusivo ad un sistema informatico o telematico), la norma punisce chiunque si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo. PAGINA 3 DI 17

4 art. 615-quater c.p. (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici), la norma punisce chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente riproduce, si procura, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo. art. 615-quinquies c.p. (Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico), la norma punisce chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici. art. 617-quater c.p. (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche), la norma punisce chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe o, ancora, rivela mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto di tali comunicazioni. art. 617-quinquies c.p. (Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche), la norma punisce chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi. art. 635-bis c.p. (Danneggiamento di informazioni, dati e programmi informatici), la norma punisce chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui. art. 635-ter c.p. (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità), la norma punisce chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità. art. 635-quater c.p. (Danneggiamento di sistemi informatici o telematici), la norma punisce chiunque, mediante le condotte di cui all articolo 635-bis, ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento. art. 635-quinquies c.p. (Danneggiamento di sistemi informatici o telematici di pubblica utilità), la norma punisce chiunque, mediante le condotte di cui all articolo 635-bis, ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ne ostacola gravemente il funzionamento. art. 640-quinquies c.p. (Frode informatica del certificatore di firma elettronica), la norma punisce il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti alla legge per il rilascio di un certificato qualificato. PAGINA 4 DI 17

5 2.1. FALSITÀ IN DOCUMENTI INFORMATICI (art. 491-bis c.p.) La norma stabilisce che tutti i delitti relativi alla falsità in atti disciplinati dal Codice Penale (articoli da 476 a 493 c.p.), tra i quali rientrano sia le falsità ideologiche che le falsità materiali, sia in atti pubblici che in atti privati, sono punibili anche nel caso in cui la condotta riguardi non un documento cartaceo bensì un documento informatico, pubblico o privato, avente efficacia probatoria in quanto rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti. Il concetto di documento informatico è nell attuale legislazione svincolato dal relativo supporto materiale che lo contiene, in quanto l elemento penalmente determinante ai fini dell individuazione del documento informatico consiste nella possibilità di attribuire allo stesso un efficacia probatoria secondo le norme civilistiche. Tra le fattispecie di reato previste e punite dal Codice Penale si richiamano, in particolare, i reati di falsità materiale o ideologica commessi da pubblico ufficiale o da privato, falsità in atti pubblici, falsità in certificati o autorizzazioni amministrative, falsità in registri e notificazioni, falsità in scrittura privata, falsità ideologica in certificati commessa da persone esercenti servizi di pubblica necessità, uso di atto falso, etc. Il reato si configura anche per il soggetto che, pur non rivestendo le qualifiche richieste per la commissione dei reati propri, può commetterlo in concorso con il pubblico ufficiale o l incaricato di un pubblico servizio. Non sembrano, invece, trovare applicazione con riferimento ai documenti informatici le norme che puniscono le falsità in fogli firmati in bianco (artt. 486, 487, 488 c.p.). Nei reati di falsità in atti è fondamentale la distinzione tra le falsità materiali e le falsità ideologiche: ricorre la falsità materiale quando vi sia divergenza tra l autore apparente e l autore reale del documento (contraffazione) o quando il documento sia stato artefatto (alterazione), anche da parte dell autore originario, mediante aggiunte e/o cancellazioni successive alla sua formazione; ricorre la falsità ideologica quando il documento contenga dichiarazioni non veritiere o non fedelmente riportate ovvero quando è lo stesso autore del documento che attesta fatti non rispondenti al vero. Con riferimento ai documenti informatici aventi efficacia probatoria, il falso materiale può, ad esempio, compiersi mediante l utilizzo di firma elettronica altrui. Tra i reati richiamati dall art. 491-bis, sono punibili a querela della persona offesa la falsità in scrittura privata (art. 485 c.p.) e, con riferimento a questa, l uso di atto falso (art. 489 c.p.) e la soppressione, distruzione e occultamento di atti veri (art. 490 c.p.); il reato di uso di atto falso (art. 489 c.p.) punisce chi pur non essendo concorso nella commissione della falsità fa uso dell atto falso essendo consapevole della sua falsità. Integra il delitto di falsità in documenti informatici, ad esempio, la condotta di chi falsifica documenti aziendali oggetto di flussi informatizzati o la condotta di chi altera informazioni a valenza probatoria presenti sui propri sistemi allo scopo di eliminare dati considerati sensibili in vista di una possibile attività ispettiva ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO O TELEMATICO (art. 615-ter c.p.) Il reato si realizza quando un soggetto si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza ovvero quando vi si mantiene contro la volontà di chi ha diritto di escluderlo o, ancora, quando un soggetto, pur essendo entrato legittimamente in un sistema, lo utilizza per il perseguimento di finalità differenti da quelle per le quali era stato autorizzato. Non è richiesto che il reato sia commesso a fini di lucro o di danneggiamento del sistema potendosi realizzare anche qualora lo scopo sia solo quello di dimostrare la propria abilità o l altrui vulnerabilità dei sistemi. PAGINA 5 DI 17

6 Il reato è perseguibile a querela della persona offesa, salvo che sussistano le circostanze aggravanti previste dalla norma, tra le quali: il verificarsi della distruzione o del danneggiamento dei dati, dei programmi o del sistema, ovvero dell interruzione totale o parziale del suo funzionamento o, ancora, quando si tratti di sistemi di interesse pubblico o di fatti compiuti con abuso della qualità di operatore del sistema. Nel contesto aziendale il reato può essere commesso anche da un dipendente che, pur possedendo le credenziali di accesso al sistema, acceda a parti di esso a lui precluse, oppure acceda, senza esserne legittimato, a banche dati della Società o anche di terzi concesse in licenza alla Società, mediante l utilizzo di credenziali di altri colleghi abilitati. Il delitto potrebbe, pertanto, essere astrattamente configurabile nell ipotesi in cui un soggetto acceda abusivamente ai sistemi informatici di proprietà di terzi, per prendere cognizione di dati riservati altrui, o acceda abusivamente ai sistemi aziendali della Società per acquisire informazioni a cui non avrebbe legittimo accesso in vista del compimento di atti ulteriori nell interesse della Società stessa. L accesso abusivo ad un sistema informatico o telematico si realizza anche nell ipotesi in cui un soggetto, pur non effettuando alcuna sottrazione materiale di file, proceda alla stampa o alla copia di un documento contenuto nell archivio del personal computer altrui ovvero alla visualizzazione dei suoi contenuti DETENZIONE E DIFFUSIONE ABUSIVA DI CODICI DI ACCESSO A SISTEMI INFORMATICI O TELEMATICI (art. 615-quater c.p.) Il reato si realizza quando un soggetto, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all accesso ad un sistema informatico o telematico protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee a raggiungere tale scopo. La fattispecie di reato, perseguibile d ufficio, può considerarsi accessoria rispetto alla precedente in quanto intende reprimere anche la sola abusiva detenzione o diffusione di credenziali d accesso (codici, password, smart card, etc.) indipendentemente dalla messa in atto degli eventuali crimini informatici rispetto ai quali la condotta in parola risulta essere propedeutica. L ipotesi di reato si configura sia nel caso in cui il soggetto, in possesso legittimamente dei codici di accesso di cui sopra li comunica senza autorizzazione a terzi soggetti ovvero rilascia istruzioni o indicazioni che rendono possibile la ricostruzione dei codici di accesso e/o il superamento delle misure di sicurezza, sia nel caso in cui il soggetto se li procuri illecitamente. Il delitto potrebbe, ad esempio, configurarsi qualora un dipendente della società A comunica ad un altro soggetto B la password di accesso alle caselle di un proprio collega C, allo scopo di garantire a B la possibilità di controllare le attività svolte da C, quando da ciò possa derivare un determinato vantaggio o interesse per la Società DIFFUSIONE DI APPARECCHIATURE, DISPOSITIVI O PROGRAMMI INFORMATICI DIRETTI A DANNEGGIARE O INTERROMPERE UN SISTEMA INFORMATICO O TELEMATICO (art quinquies c.p.) Il reato si realizza quando qualcuno, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti, o ad esso pertinenti, ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici. PAGINA 6 DI 17

7 La fattispecie di reato, perseguibile d ufficio, intende reprimere anche la sola abusiva detenzione o diffusione di programmi (virus, spyware) o dispositivi potenzialmente dannosi indipendentemente dalla messa in atto degli eventuali crimini informatici rispetto ai quali la condotta in parola risulta essere propedeutica. L ipotesi di reato richiede che il reo agisca a scopo di lucro o di altrui danno seppur nella valutazione della condotta potrebbe assumere preminente rilevanza la considerazione del carattere obiettivamente abusivo di diffusione di programmi o di dispositivi da parte di chi, pur non essendo mosso da specifica finalità di lucro o di determinazione di danno, sia a conoscenza della presenza in essi di virus che potrebbero determinare eventi dannosi al sistema informatico o telematico. Il delitto potrebbe, ad esempio, configurarsi qualora un dipendente si procuri un virus idoneo a danneggiare o ad interrompere il funzionamento del sistema informatico aziendale in modo da distruggere documenti sensibili in relazione ad un procedimento penale a carico della Società INTERCETTAZIONE, IMPEDIMENTO O INTERRUZIONE ILLECITA DI COMUNICAZIONI INFORMATICHE O TELEMATICHE (art. 617-quater c.p.) Il reato si realizza quando un soggetto fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero impedisce o interrompe tali comunicazioni o, ancora, rivela, parzialmente o integralmente, al pubblico il contenuto di tali comunicazioni mediante qualsiasi mezzo di informazione. Il reato è perseguibile a querela della persona offesa, salvo che sussistano le circostanze aggravanti previste dalla norma, tra le quali rientrano le condotte commesse in danno di un sistema utilizzato dalla Stato o da altro ente pubblico o da imprese esercenti servizi pubblici o di pubblica necessità o con abuso della qualità di operatore del sistema. Durante la trasmissione di dati è possibile, mediante apposite tecniche di intercettazione, prendere cognizione del contenuto di comunicazioni tra sistemi informatici o modificarne la destinazione: l obiettivo dell azione è tipicamente quello di violare la riservatezza dei dati o comprometterne l integrità o, ancora, ritardarne o impedirne l arrivo a destinazione. L intercettazione può avvenire sia mediante dispositivi tecnici, sia con l utilizzo di software (c.d. spyware), mentre l impedimento o l interruzione delle comunicazioni (c.d. denial of service ) può anche consistere in un rallentamento delle comunicazioni e può realizzarsi non solo mediante l impiego di virus informatici, ma anche mediante il sovraccarico del sistema con l immissione di una mole rilevante di comunicazioni fittizie. Il delitto potrebbe, ad esempio, configurarsi nel caso in cui con un vantaggio concreto per la Società, un dipendente impedisca una determinata comunicazione in via informatica o telematica al fine di evitare che un impresa concorrente trasmetta i dati e/o l offerta per la partecipazione ad una gara INSTALLAZIONE DI APPARECCHIATURE ATTE A INTERCETTARE, IMPEDIRE O INTERROMPERE COMUNICAZIONI INFORMATICHE O TELEMATICHE (art. 617-quinquies c.p.) Il reato si realizza quando qualcuno, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi. La fattispecie di reato, perseguibile d ufficio, può considerarsi accessoria rispetto alla precedente in quanto la condotta vietata è costituita dalla mera installazione di apparecchiature potenzialmente lesive a prescindere dalla circostanza che le stesse siano o meno utilizzate e che siano perpetrati gli eventuali crimini informatici rispetto ai quali la condotta in parola risulta essere propedeutica. PAGINA 7 DI 17

8 Il reato si integra, ad esempio, a vantaggio della Società, nel caso in cui un dipendente si introduca fraudolentemente presso la sede di una potenziale controparte commerciale al fine di installare apparecchiature idonee all intercettazione di comunicazioni informatiche o telematiche rilevanti in relazione ad una futura negoziazione DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI (art. 635-bis c.p.) Il reato si realizza quando un soggetto distrugge, deteriora, altera, elimina o cancella, in tutto o in parte, informazioni, dati o programmi altrui ivi inclusi, secondo un interpretazione rigorosa, i programmi utilizzati dal soggetto agente in quanto a lui concessi in licenza dai legittimi titolari. Il reato è perseguibile a querela della persona offesa, salvo che sussistano le circostanze aggravanti previste dalla norma, tra le quali rientrano le condotte commesse con violenza alle persone o minaccia ovvero con abuso della qualità di operatore del sistema. Il delitto potrebbe, ad esempio, configurarsi nel caso in cui con un vantaggio concreto per la Società, un dipendente elimini o alteri dei file o dei programmi informatici al fine di far venir meno la prova del credito da parte di un fornitore della Società ovvero di contestare il corretto adempimento delle obbligazioni da parte del medesimo o, ancora, nell ipotesi in cui vengano danneggiati dei dati aziendali compromettenti DANNEGGIAMENTO DI INFORMAZIONI, DATI E PROGRAMMI INFORMATICI UTILIZZATI DALLO STATO O DA ALTRO ENTE PUBBLICO O COMUNQUE DI PUBBLICA UTILITÀ (art. 635-ter c.p.) Il reato si realizza quando un soggetto commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità. La fattispecie di reato si distingue dalla precedente in quanto, nel caso de quo, il danneggiamento ha ad oggetto informazioni, dati o programmi dello Stato o di altro ente pubblico o, comunque, di pubblica utilità; ne deriva che il delitto sussiste anche nel caso in cui si tratti di dati, informazioni o programmi di proprietà di privati ma destinati al soddisfacimento di un interesse di natura pubblica. Il reato si integra anche nel caso in cui la condotta sia diretta a produrre gli eventi lesivi descritti in precedenza a prescindere dal prodursi in concreto del risultato ovvero del danneggiamento che, se si verifica, costituisce circostanza aggravante della pena. Il delitto potrebbe, ad esempio, configurarsi nel caso in cui con un vantaggio concreto per la Società, un dipendente compia atti diretti a distruggere documenti informatici aventi efficacia probatoria registrati presso un ente pubblico e relativi ad un procedimento penale a carico della Società DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI (art. 635-quater c.p.) Il reato si realizza quando un soggetto mediante l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento. Per dirsi consumato il reato in oggetto, il sistema su cui si è perpetrata la condotta criminosa deve risultare danneggiato o reso, anche in parte, inservibile o ne deve venire ostacolato il funzionamento. Qualora l alterazione dei dati, delle informazioni o dei programmi renda inservibile o PAGINA 8 DI 17

9 ostacoli gravemente il funzionamento di un sistema si integrerà, pertanto, il delitto di danneggiamento di sistemi informatici o telematici e non quello di danneggiamento dei dati previsto dall art. 635-bis c.p. Il reato è perseguibile d ufficio e sono previste aggravanti di pena se il fatto è commesso con violenza alle persone o minaccia o con abuso della qualità di operatore del sistema. È da ritenere che le fattispecie di danneggiamento di sistemi assorbano le condotte di danneggiamento di informazioni, dati e programmi di cui sopra (art. 635-bis c.p.) qualora queste rendano inutilizzabili i sistemi o ne ostacolino gravemente il funzionamento. Il delitto potrebbe, ad esempio, configurasi nel caso in cui con un vantaggio concreto per la Società, un dipendente compia atti diretti a danneggiare i sistemi informatici o telematici di un impresa concorrente o, anche, qualora ne ricorrano i presupposti, di un cliente DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI DI PUBBLICA UTILITÀ (art. 635-quinquies c.p.) Il reato si configura quando la condotta di cui all articolo che precede è diretta a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento. Il reato si configura anche se gli eventi lesivi non si realizzano in concreto costituendo il loro verificarsi circostanza aggravante della pena così come la commissione del fatto con violenza alle persone o minaccia ovvero con abuso della qualità di operatore del sistema. Per la configurazione del reato i sistemi aggrediti debbono essere di pubblica utilità e, pertanto, se da un lato non è sufficiente l utilizzo dei sistemi da parte degli enti pubblici in caso di impiego per fini diversi da quelli di pubblica utilità, dall altro lato la norma può essere applicata anche al caso di sistemi utilizzati da privati ma per fini di pubblica utilità. È da ritenere che le fattispecie di danneggiamento di sistemi assorbano le condotte di danneggiamento di informazioni, dati e programmi di cui sopra (art. 635-ter c.p.) qualora queste rendano inutilizzabili i sistemi o ne ostacolino gravemente il funzionamento. In definitiva, nel delitto di danneggiamento di sistemi informatici o telematici di pubblica utilità, differentemente dal delitto di danneggiamento di dati, informazioni e programmi di pubblica utilità di cui sopra (art. 635-ter c.p.), quel che rileva è, in primo luogo, che il danneggiamento deve avere ad oggetto un intero sistema e, in secondo luogo, che il sistema sia utilizzato per il perseguimento di pubblica utilità, indipendentemente dalla proprietà privata o pubblica dello stesso. Il delitto potrebbe, ad esempio, configurasi nel caso in cui con un vantaggio concreto per la Società, un dipendente compia atti diretti a danneggiare sistemi informatici o telematici di pubblica utilità aventi efficacia probatoria e relativi ad un procedimento penale a carico della Società FRODE INFORMATICA DEL SOGGETTO CHE PRESTA SERVIZI DI CERTIFICAZIONE DI FIRMA ELETTRONICA (art.640-quinquies c.p.) Il reato si configura quando un soggetto che presta servizi di certificazione di firma elettronica, al fine di procurare a sé o ad altri un ingiusto profitto, ovvero di arrecare ad altri danno, violi gli obblighi previsti dalla legge per il rilascio di un certificato qualificato. Il reato è dunque un reato c.d. proprio in quanto può essere commesso solo da parte di un soggetto certificatore qualificato che esercita particolari funzioni di certificazione per la firma elettronica qualificata. PAGINA 9 DI 17

10 3. PROCESSI SENSIBILI L'analisi dei processi aziendali, ha consentito di individuare le attività nel cui ambito potrebbero astrattamente realizzarsi le fattispecie di reato richiamate dall art. 24-bis del D.Lgs. 231/01. La fattispecie di reato contemplata dall art. 640-quinquies non è stata ritenuta significativa in quanto la frode informatica nei servizi di certificazione di firma elettronica può essere commessa solo da un soggetto qualificato, la consumazione del reato all interno della Società non è, pertanto, nemmeno astrattamente ipotizzabile. Con riferimento, invece, alle ulteriori fattispecie di reato richiamate dall art. 24-bis del D.Lgs. 231/01 è opportuno evidenziare che nell ambito dell ordinaria attività lavorativa vi è un diffuso utilizzo di strumenti informatici e, quindi, un ampia possibilità di accesso ai relativi sistemi e dati. Il rischio di commissione dei reati di cui alla presente Parte Speciale è stato, pertanto, valutato non circoscritto a specifiche aree di rischio, ma potendosi astrattamente realizzare in qualsiasi ambito di attività, ampiamente diffuso all interno della Società. Processi ed Attività Sensibili: Gestione dei sistemi informativi; Tutte le attività aziendali svolte tramite l utilizzo di sistemi informativi; Settori Aziendali maggiormente interessati: Pianificazione Controllo Bilancio e I.T. Sistemi Informativi Tutti i settori che, nelle loro attività, sono supportati da sistemi informativi. 4. PRINCIPI DI RIFERIMENTO GENERALI 4.1. IL SISTEMA ORGANIZZATIVO IN GENERALE La Società deve essere dotata di strumenti organizzativi (organigrammi, comunicazioni organizzative, procedure, ecc.) improntati a principi generali di: formale attribuzione dei ruoli, con una completa descrizione dei compiti di ciascuna funzione, dei relativi poteri e responsabilità; chiara descrizione delle linee di riporto; conoscibilità, trasparenza e pubblicità dei poteri e ruoli attribuiti; Le procedure devono essere caratterizzate dai seguenti elementi: separazione all'interno di ciascun processo tra il soggetto che assume la decisione, il soggetto che esegue tale decisione ed il soggetto al quale è affidato il controllo del processo (c.d. segregazione delle funzioni); traccia scritta di ciascun passaggio rilevante del processo (c.d. tracciabilità); adeguato livello di formalizzazione IL SISTEMA DI DELEGHE E PROCURE Il sistema di deleghe e procure societarie deve rispettare i seguenti requisiti essenziali: tutti coloro che intrattengono in nome e per conto di TOTO S.p.A. Costruzioni PAGINA 10 DI 17

11 Generali rapporti verso l'esterno devono essere dotati di una procura e/o di una delega formale sempre rigorosamente aggiornata; l'ampiezza di ciascuna procura e/o delega va correlata alle responsabilità e ad un adeguata posizione del procuratore / delegato nella struttura organizzativa aziendale; qualsiasi comportamento tenuto dal procuratore / delegato in violazione dei limiti assegnatigli o di altre disposizioni di legge o aziendali, con particolare riferimento ai comportamenti che possano fondatamente coinvolgere la Società nei reati di cui alla presente Parte Speciale, è causa di revoca immediata dei poteri conferiti PRINCIPI GENERALI DI COMPORTAMENTO Gli amministratori, i dirigenti ed i dipendenti di TOTO S.p.A. Costruzioni Generali, i consulenti e partner, sono tenuti, nella misura necessaria allo svolgimento delle attività di competenza, a osservare i seguenti principi generali: stretta osservanza delle leggi e dei regolamenti che disciplinano le attività aziendali con particolare riferimento alle attività a rischio per i reati informatici e trattamento illecito di dati; stretta osservanza delle regole definite dal Codice Etico, dal presente Modello, dalle procedure e norme di comportamento interne; svolgimento delle attività sulla base di criteri di massima correttezza e trasparenza. Conseguentemente, è vietato: porre in essere, collaborare o dare causa alla realizzazione di comportamenti tali che - considerati individualmente o collettivamente - integrino, direttamente o indirettamente, le fattispecie di reato, anche tentato, rientranti tra quelle richiamate dall art. 24-bis del D.Lgs. 231/01; violare le regole contenute nelle procedure e, in generale, nella documentazione adottata in attuazione dei principi di riferimento previsti nella presente parte speciale; violare le regole in materia di trattamento dei dati personali contenute nel Documento Programmatico sulla Sicurezza predisposto in attuazione del D.Lgs. 196/03; violare i principi previsti nel Codice Etico; porre in essere qualsiasi situazione il cui scopo si rivolga o si risolva essenzialmente nel danneggiamento di informazioni, dati o programmi informatici ovvero di sistemi informatici o telematici; porre in essere qualsiasi situazione il cui scopo si rivolga o si risolva essenzialmente nella falsificazione di un documento informatico. È fatto, in generale, divieto di: tentare o porre in essere azioni o comportamenti riconducibili alle fattispecie di reato richiamate al capitolo 2; ovvero, in particolare: alterare documenti informatici, pubblici o privati, o aventi efficacia probatoria al fine, ad esempio, di: PAGINA 11 DI 17

12 formare - ovvero concorrere a formare con un pubblico ufficiale o incaricato di pubblico servizio - documenti informatici falsi; contraffare o alterare - ovvero concorrere a contraffare o alterare con un pubblico ufficiale o incaricato di pubblico servizio - documenti informatici veri; contraffare o alterare - ovvero concorrere a contraffare o alterare con un pubblico ufficiale o incaricato di pubblico servizio certificati o autorizzazioni amministrative contenute in un documento informatico ovvero le condizioni richieste per la loro validità; formare - ovvero concorrere a formare con un pubblico ufficiale o incaricato di pubblico servizio una copia su documento informatico di un atto pubblico o privato inesistente ovvero una copia diversa dall originale; contraffare - ovvero concorrere a contraffare con un pubblico ufficiale o incaricato di pubblico servizio un attestato; concorrere con un pubblico ufficiale o incaricato di pubblico servizio a formare in un documento informatico una falsa attestazione da parte di quest ultimo che è un fatto è stato da lui compiuto o avvenuto alla sua presenza; concorrere con un pubblico ufficiale o incaricato di pubblico servizio a formare in un documento informatico una falsa attestazione da parte di quest ultimo che una dichiarazione non resa sia da lui stata ricevuta o che dichiarazioni da lui ricevute siano omesse o alterate; concorrere con esercenti la professione sanitaria o forense o altro servizio di pubblica necessità a attestare falsamente sotto forma di documento informatico fatti per i quali il documento stesso è destinato a provare la verità; attestare falsamente sotto forma di documento informatico in un atto pubblico o verso un pubblico ufficiale fatti per i quali il documento stesso è destinato a provare la verità; scrivere o lasciar scrivere falsamente su documenti o database informatici dati ed indicazioni soggette ad ispezione dell autorità giudiziaria; scrivere o lasciar scrivere sotto forma di documento informatico notificazioni dirette all autorità giudiziaria con false indicazioni su operazioni industriali, commerciali o professionali; formare sotto forma di documento informatico scritture private, in tutto o in parte, false o alterare scritture private vere, utilizzandole o lasciando che altri le utilizzino; scrivere o far scrivere su un documento informatico firmato in bianco o con spazi in bianco, posseduto con l obbligo o il diritto di riempirlo, un atto privato produttivo di effetti giuridici diversi da quelli previsti, utilizzandolo o lasciando che altri lo utilizzino; scrivere o far scrivere - ovvero concorrere a scrivere o a far scrivere con un pubblico ufficiale o incaricato di pubblico servizio su un documento informatico firmato in bianco o con spazi in bianco, posseduto con l obbligo o il diritto di riempirlo, un atto pubblico diverso da quello cui il pubblico ufficiale o incaricato di pubblico servizio era obbligato o autorizzato; distruggere, sopprimere, occultare, in tutto o in parte, una scrittura privata o un atto pubblico veri e disponibili sotto forma di documento informatico; utilizzare abusivamente la firma digitale aziendale o, comunque, in violazione delle procedure che ne regolamentano l utilizzo; PAGINA 12 DI 17

13 accedere abusivamente in un sistema informatico o telematico protetto da misure di sicurezza ovvero permanere nel sistema contro la volontà espressa o tacita di chi ha il diritto di escluderlo al fine, ad esempio, di: acquisire informazioni mirate allo spionaggio industriale; acquisire informazioni facenti capo a concorrenti, potenziali clienti ovvero enti detentori di dati di interesse mirate allo sviluppo di un offerta commerciale o di una nuova iniziativa; alterare dati e informazioni relativi alla Società che sono detenuti da banche o pubbliche amministrazioni; alterare dati e informazioni che, relativi ad una commessa ultimata o in corso di esecuzione da parte della Società, sono detenuti dal cliente; alterare informazioni contenute nei sistemi informatici aziendali allo scopo, ad esempio, di manipolare i dati destinati a confluire nel bilancio della Società; acquisire, riprodurre, diffondere, comunicare, consegnare abusivamente codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico protetto da misure di sicurezza o fornire indicazioni o istruzioni idonee allo scopo; acquisire, produrre, riprodurre, importare, diffondere, comunicare, consegnare, mettere a disposizione di altri apparecchiature, dispositivi o programmi informatici allo scopo di danneggiare illecitamente un sistema informatico o telematico, i dati o i programmi ivi contenuti o ad esso pertinenti, ovvero di interrompere totalmente o parzialmente o alterare il suo funzionamento; intercettare, impedire o interrompere comunicazioni informatiche o telematiche ovvero diffondere al pubblico il contenuto, totale o parziale, di tali comunicazioni mediante un qualsiasi mezzo di informazione al fine, ad esempio, di: intercettare fraudolentemente comunicazioni di concorrenti nell ambito della partecipazione ad una gara d appalto o di fornitura svolta su base elettronica al fine di falsarne o conoscerne preventivamente l esito; impedire o interrompere comunicazioni di concorrenti allo scopo, ad esempio, di ostacolare l invio della documentazione d offerta per la partecipazione ad una gara d appalto o di altro materiale allo scopo, ad esempio, di determinare un inadempienza del concorrente nei riguardi del cliente; installare apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero comunicazioni intercorrenti tra più sistemi; distruggere, danneggiare, rendere totalmente o parzialmente inservibili sistemi informatici o telematici, ovvero programmi, informazioni o dati altrui al fine, ad esempio, di: impedire o danneggiare l attività di un concorrente; distruggere, danneggiare, rendere totalmente o parzialmente inservibili sistemi informatici o telematici, ovvero programmi, informazioni o dati di pubblica utilità al fine, ad esempio, di: impedire l attività di un ente di vigilanza o di controllo ovvero comprometterne l efficacia; impedire l attività dell autorità giudiziaria ovvero comprometterne l efficacia; PAGINA 13 DI 17

14 5. PRINCIPI DI RIFERIMENTO PER I REATI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI L'attuazione delle regole e dei divieti elencati nel precedente capitolo richiede - con riferimento alle singole attività sensibili individuate all'interno di TOTO S.p.A. Costruzioni Generali - l'adozione di specifici protocolli aziendali che definiscano gli standard a cui le Direzioni e le aree organizzative di TOTO S.p.A. Costruzioni Generali devono, per quanto di loro competenza, conformarsi nello svolgimento delle attività aziendali. Facendo salvo il rigoroso rispetto del Codice Etico, delle procedure e norme aziendali, di seguito sono descritti i protocolli adottati da TOTO S.p.A. Costruzioni Generali al fine di prevenire le fattispecie di reato di cui alla presente Parte Speciale 10. Tra le procedure e norme aziendali, si richiama, in particolare, il Documento Programmatico sulla Sicurezza predisposto ai sensi del D.Lgs. 196/03 in cui sono analizzati i sistemi informativi della Società e sono definite le procedure poste a garanzia della sicurezza dei dati personali con particolare riferimento a: i server; le misure di sicurezza per il trattamento informatico dei dati; gli strumenti antivirus; i sistemi anti-intrusione; i firewall; i piani di disaster recovery. Al fine di assicurare i presidi necessari a prevenire le fattispecie di reato, anche tentato, rientranti tra quelle richiamate dall art. 24-bis del D.Lgs. 231/01, sono definiti i seguenti protocolli che gli amministratori, i dirigenti ed i dipendenti della Società, i consulenti e i partner, nonché gli ulteriori soggetti eventualmente autorizzati nell ambito delle attività a rischio, sono chiamati a rispettare: utilizzare le informazioni, i dati, i programmi e i sistemi informatici esclusivamente per le attività attinenti alla propria mansione ovvero ai compiti assegnati; astenersi dall utilizzare le apparecchiature informatiche in dotazione al di fuori delle autorizzazioni prescritte; non prestare o cedere a terzi apparecchiature informatiche aziendali senza la preventiva autorizzazione del responsabile dei sistemi informatici; in caso di smarrimento o furto di apparecchiature informatiche aziendali, presentare immediata denuncia all autorità giudiziaria preposta e informare tempestivamente il responsabile dei sistemi informatici ovvero il proprio responsabile; utilizzare la connessione a internet esclusivamente per lo svolgimento delle proprie mansioni ovvero dei compiti assegnati e per il tempo strettamente necessario; evitare di lasciare incustodito e/o accessibile ad altri il proprio personal computer ovvero consentire l utilizzo dello stesso ad altre personale (familiari, amici, etc.); evitare l utilizzo di password di altri utenti aziendali e l accesso ad aree protette in nome e per conto di essi, salvo espressa autorizzazione del responsabile dei sistemi informatici ovvero del proprio responsabile; informare immediatamente il responsabile dei sistemi informatici qualora si venga a conoscenza della password di un altro utente; PAGINA 14 DI 17

15 astenersi dal divulgare, cedere o condividere con altri le proprie credenziali di accesso ai sistemi informatici della Società, ovvero ai sistemi informatici di clienti, partner o enti terzi; astenersi dall ottenere credenziali di accesso ai sistemi informatici della Società, ovvero dei sistemi informatici di clienti, partner o enti terzi, con metodi o procedure differenti da quelle autorizzate allo scopo; astenersi dal comunicare a persone non autorizzate, interne o esterne alla Società, i controlli implementati sui sistemi informativi aziendali e le modalità con cui gli stessi sono utilizzati; astenersi dallo sfruttare eventuali buchi nelle misure di sicurezza dei sistemi informatici aziendali, ovvero dei sistemi informatici di clienti, partner o enti terzi, per ottenere l accesso a risorse o informazioni diverse da quelle per le quali si è autorizzati ad accedere, e ciò anche nel caso in cui l intrusione non provochi danni a archivi, documenti e programmi informatici; astenersi dal modificare la configurazione hardware e/o software delle postazioni di lavoro fisse o mobili senza preventiva autorizzazione del responsabile dei sistemi informatici; astenersi dall utilizzare strumenti hardware e/o software che potrebbero essere adoperati abusivamente per compromettere la sicurezza di sistemi informatici o telematici ovvero per intercettare comunicazioni informatiche; astenersi dal falsificare, alterare o eliminare il patrimonio informatico aziendale, ovvero il patrimonio informatico di clienti, partner o enti terzi, ivi compresi archivi, documenti o programmi informatici; evitare di introdurre e/o conservare nei sistemi informatici della Società, a qualsiasi titolo e per qualsiasi ragione, materiale informatico di proprietà di terzi, salvo che lo stesso sia stato acquisito con il loro espresso consenso o da loro trasmesso; evitare di introdurre e/o conservare nei sistemi informatici della Società, a qualsiasi titolo e per qualsiasi ragione, applicazioni informatiche di dubbia provenienza o che non siano state preventivamente approvate dal responsabile dei sistemi informatici; evitare di trasferire all esterno della Società e/o trasmettere documentazione riservata di proprietà della Società o qualsiasi altro file se non per finalità strettamente attinenti allo svolgimento delle proprie mansioni e, comunque, previa autorizzazione del proprio responsabile; astenersi dall effettuare copie non specificamente autorizzate su supporto informatico di archivi, documenti e programmi; astenersi dallo spamming come pure da ogni azione di risposta allo stesso; astenersi dall installare programmi che non siano stati preventivamente autorizzati dal responsabile dei sistemi informatici; segnalare senza indugio utilizzi e/o funzionamenti anomali dei sistemi informatici al responsabile dei sistemi informatici; osservare ogni altra norma specifica riguardante gli accessi ai sistemi e la protezione del patrimonio di dati e applicazioni della Società; osservare scrupolosamente quanto previsto dalle politiche di sicurezza aziendale per la protezione e il controllo dei sistemi informatici. Oltre ai suddetti specifici comportamenti sono, inoltre, posti in essere dalla Società i seguenti ulteriori protocolli generali per la gestione del patrimonio informatico aziendale: PAGINA 15 DI 17

16 inventariare le attrezzature hardware, i programmi software e le licenze d uso; sottoporre l inventario e l effettiva dotazione, in programmi e attrezzature, a periodici sistematici controlli; conservare i programmi software in luoghi idonei alla loro salvaguardia; prevedere, per ciascun profilo aziendale o dipendente, delle password di accesso personalizzate in funzione dei ruoli e dei compiti attribuiti agli utilizzatori dei sistemi informatici e telematici; affidare la gestione delle password di accesso ad un unica funzione responsabile del sistema di attribuzione e modifica periodica; affidare la gestione dell amministrazione e configurazione dei personal computer ad un unica funzione responsabile dei sistemi informatici; conservare le password di accesso ai sistemi informatici e telematici in luoghi protetti; registrare gli accessi a internet e alle reti telematiche e monitorare la trasmissione e diffusione di dati; eseguire periodiche e sistematiche attività di: - verifica sulle dotazioni hardware e software e sul possesso delle previste licenze; - verifica su eventuali utilizzi illegittimi dell hardware e/o del software; - verifica della possibilità di cracking delle password; - verifica della possibilità di accesso a programmi e reti senza l utilizzo di password; - verifica della possibilità di duplicazione di opere protette dal diritto d autore ovvero di rimozione delle informazioni elettroniche sul regime dei diritti; informare periodicamente l O.d.V. sugli aspetti rilevanti afferenti a: - la dotazione di hardware, software e licenze d uso; - l utilizzo delle attrezzature e dei programmi e dei sistemi informatici e telematici; segnalare all O.d.V. sugli aspetti rilevanti afferenti a: - le deroghe alle procedure interne decise per rispondere a particolari esigenze; - i presunti o accertati delitti informatici o trattamento illecito di dati. 6. I CONTROLLI DELL'O.d.V. Fermo restando il potere discrezionale dell'o.d.v. di attivarsi con specifici controlli a seguito delle segnalazioni ricevute, l'o.d.v. effettua periodicamente controlli a campione sulle attività connesse ai processi sensibili ai reati contro l industria e il commercio e in materia di proprietà industriale diretti a verificare la loro corretta esecuzione in relazione ai principi espressi nel presente documento e, in particolare, alle procedure interne in essere. Per l'effettuazione di tali controlli periodici, l'o.d.v. si avvale, altresì, della collaborazione delle altre funzioni aziendali. Si ribadisce che all'o.d.v. viene garantita la libertà di accesso a tutte attività aziendali e la disponibilità di consultazione e/o acquisizione di tutta la documentazione rilevante. PAGINA 16 DI 17

17 7. TESTO DELL ART. 24-BIS DEL D.LGS. 231/2001 Art. 24-Bis Delitti informatici e trattamento illecito di dati (1) * * * 1. In relazione alla commissione dei delitti di cui agli articoli 615-ter, 617-quater, 617- quinquies, 635-bis, 635-ter, 635-quater, 635-quinquies terzo comma (2), del codice penale, si applica all'ente la sanzione pecuniaria da cento a cinquecento quote. 2. In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale, si applica all'ente la sanzione pecuniaria sino a trecento quote. 3. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640-quinquies del codice penale, salvo quanto previsto dall'articolo 24 del presente decreto per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all'ente la sanzione pecuniaria sino a quattrocento quote. 4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall'articolo 9, comma 2, lettere c), d) ed e). (1) (2) Articolo aggiunto dall'articolo 7 della legge 18 marzo 2008, n. 48. Il presente comma era stato modificato dall'art 9, co. II, D.L. n. 93 del , tuttavia, detta modifica, non è stata confermata dalla legge di conversione n. 119 del PAGINA 17 DI 17

MODELLO ORGANIZZATIVO

MODELLO ORGANIZZATIVO MODELLO ORGANIZZATIVO Ex. Art. 6 del D.Lgs. 231/2001 Parte Speciale C Reati informatici Revisione 0 Approvata dal Consiglio di Amministrazione con delibera del 24 Settembre 2015 1. DETTAGLIO REATI La presente

Dettagli

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità)

PROGETTO DI LEGGE DISCIPLINA DEI REATI INFORMATICI. Art. 1 (Finalità) LA COMMISSIONE CONSILIARE PERMANENTE AFFARI COSTITUZIONALI ED ISTITUZIONALI; PUBBLICA AMMINISTRAZIONE; AFFARI INTERNI, PROTEZIONE CIVILE, RAPPORTI CON LE GIUNTE DI CASTELLO; GIUSTIZIA; ISTRUZIONE, CULTURA,

Dettagli

Approvato dal Consiglio di Amministrazione del 25 maggio 2012

Approvato dal Consiglio di Amministrazione del 25 maggio 2012 Robert Bosch S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E: REATI CRIMINALITÀ INFORMATICA E IN VIOLAZIONE DEL DIRITTO D AUTORE Approvato

Dettagli

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI

PARTE SPECIALE C ARTE SPECIALE REATI INFORMATICI PARTE C SPECIALE C PARTE SPECIALE E REATI INFORMATICI 2 INDICE Testo integrale delle norme incriminatrici ex D. Lgs. n. 231/2001 - Reati informatici pag. 4 Frode informatica (art. 640 ter c.p.) pag. 5

Dettagli

Edizione dicembre 2011

Edizione dicembre 2011 COCA-COLA ITALIA S.R.L. Modello di Organizzazione Gestione e Controllo D. Lgs. 231/2001 P a r t e S p e c i a l e 5 Delitti Informatici Edizione dicembre 2011 Delitti Informatici Pagina 2 di 12 INDICE

Dettagli

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi dell art. 6, 3 comma,del Decreto legislativo 8 giugno 2001, n. 231 «Disciplina della responsabilità amministrativa delle persone giuridiche,

Dettagli

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE

Modello organizzativo D.Lgs. n. 231/2001 Parte Speciale 6 INDICE A.S. Roma S.p.A. MODELLO ORGANIZZATIVO D.LGS. N. 231/01 PARTE SPECIALE 6 Delitti informatici e trattamento illecito di dati INDICE Premessa... 3 Capitolo 1... 3 I reati rilevanti ai sensi dell art. 24

Dettagli

MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO INDICE 1. DESTINATARI DELLA PARTE SPECIALE 4... 3 2. I DELITTI CONTRO LA FEDE PUBBLICA RICHIAMATI DAL DECRETO... 3 3. PROCESSI SENSIBILI... 4 4. IL SISTEMA DEI CONTROLLI... 4 5. I CONTROLLI DELL'O.d.V....

Dettagli

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE

I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 6 I DELITTI INFORMATICI ed I DELITTI IN VIOLAZIONE DEL DIRITTO D AUTORE STORICO DELLE MODIFICHE Natura della modifica Prima

Dettagli

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Parte Speciale H : I reati informatici. Codice documento: MOG PSH Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISSIONE 30.07.2012 1 REVISIONE 11.03.2014 2 3 4 5 Tutti i cambiamenti sono sottoposti all

Dettagli

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs.

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati. Art bis D. Lgs. PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA: Delitti informatici e trattamento illecito di dati Art. 24 - bis D. Lgs. 231/2001 1 Ediz. - C.d.A. 5.08.2009 pag. 1/10 Parte Speciale D INDICE 1 - DESCRIZIONE

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI. art. 24 BIS D.Lgs. 231/2001. COLOPLAST S.p.A.

PARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI. art. 24 BIS D.Lgs. 231/2001. COLOPLAST S.p.A. PARTE SPECIALE DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI art. 24 BIS D.Lgs. 231/2001 PARTE SPECIALE RIGUARDANTE ART. 24 BIS - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI In data 5 aprile

Dettagli

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

PROTOCOLLO REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. n. 231 del 2001 GOODYEAR DUNLOP TIRES ITALIA S.P.A. 4 febbraio 2013 2 Documento Protocollo Reati Informatici - File - Reati Informatici.doc

Dettagli

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE D REATI DI CRIMINALITA INFORMATICA, DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1 INDICE PARTE SPECIALE D Pag. 1. Le fattispecie dei reati in materia di reati di criminalità informatica,

Dettagli

Parte Speciale H : I reati informatici. Codice documento: MOG PSH

Parte Speciale H : I reati informatici. Codice documento: MOG PSH Parte Speciale H : I reati informatici Codice documento: MOG 231 - PSH COPIA CONTROLLATA N 0 REV. BREVE DESCRIZIONE E COMMENTO DATA 0 EMISONE 22/02/2012 1 REVIONE 12/03/2014 2 3 4 5 Tutti i cambiamenti

Dettagli

PUBLIES Energia Sicura S.r.l.

PUBLIES Energia Sicura S.r.l. PUBLIES Energia Sicura S.r.l. MODELLO 231 Modello di organizzazione e controllo ex D. Lgs. 231/2001 PARTE SPECIALE Delitti informatici e trattamento illecito dei dati Ex art. 24 bis D.Lgs. 231/2001 1/13

Dettagli

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU)

Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) Università degli Studi di Foggia Dipartimento di Giurisprudenza Prof. Michele Perilli Conoscenze Informatiche (3 CFU) michele.perilli@unifg.it mlperilli@gmail.com REATI INFORMATICI (Computer Crime) Con

Dettagli

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 - Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:

Dettagli

Protocollo Delitti informatici e trattamento illecito dei dati

Protocollo Delitti informatici e trattamento illecito dei dati Protocollo Delitti informatici e trattamento illecito dei dati 1. L importanza del presente Protocollo Il rispetto delle regole dettate dal Protocollo contribuisce a prevenire la commissione dei reatipresupposto

Dettagli

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001 Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001 Contenuti legislativi Modello di organizzazione, gestione e controllo Organismo di Vigilanza Connessioni con il Testo Unico Sicurezza

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI 1) Le condotte tipiche. DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI A seguito della ratifica ed esecuzione della Convenzione del Consiglio d Europa sulla criminalità informatica, redatta a Budapest

Dettagli

Il decreto legislativo 231 del 2001

Il decreto legislativo 231 del 2001 Il decreto legislativo 231 del 2001 1 Indice Introduzione Profili giuridici Qualche accenno al metodo Conclusioni 3 Introduzione eventi modificativi Introduzione INTRODUZIONE 3 Introduzione 6 7 8 9 10

Dettagli

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012

Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Le responsabilità giuridiche dell Amministratore di Sistema Udine 31 maggio 2012 Chi è l'ads? www.avvocatidagostini.it Avv. David D'Agostini Avv. Luca Zenarolla www.cindi.it Chi è l'ads? Nel nostro ordinamento

Dettagli

PARTE SPECIALE Terza Sezione. Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo

PARTE SPECIALE Terza Sezione. Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo PARTE SPECIALE Terza Sezione Reati di falsità in monete, in carte di pubblico credito ed in valori di bollo INDICE PARTE SPECIALE Terza Sezione Pag. 1. Le fattispecie dei reati di falsità in monete, in

Dettagli

MAPPATURA DELLE ATTIVITA A RISCHIO

MAPPATURA DELLE ATTIVITA A RISCHIO Allegato n 3 MAPPATURA DELLE MAPPATURA all incaricato di pubblico servizio (I.P.S.) per l esercizio delle sue funzioni o dei suoi poteri. Rapporti con medici, chirurghi, dirigenti della struttura sanitaria

Dettagli

MODELLO DI ORGANIZZAZIONE E GESTIONE AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, N Revisione n.00 Approvata dal C.d.

MODELLO DI ORGANIZZAZIONE E GESTIONE AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, N Revisione n.00 Approvata dal C.d. MODELLO DI ORGANIZZAZIONE E GESTIONE AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE E REATI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Revisione n.00 Approvata dal C.d.A in data

Dettagli

Computer crimes. Premesse

Computer crimes. Premesse Università degli Studi di Catania Computer crimes Seminario del corso di Computer forensics Ignazio Zangara Corso di laurea in Informatica Anno accademico 2014/2015 Premesse Divisione dei poteri nello

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Sicurezza e D.lgs. 231: I reati informatici

Sicurezza e D.lgs. 231: I reati informatici S.A.F. SCUOLA DI ALTA FORMAZIONE Sicurezza e D.lgs. 231: I reati informatici DAVIDE GRASSANO Membro della Commissione Informatica 26 Novembre 2008 - Milano Agenda 1 Introduzione 2 Il D.Lgs. 231/2001 3

Dettagli

PARTE SPECIALE Quinta Sezione. Reati con finalità di terrorismo

PARTE SPECIALE Quinta Sezione. Reati con finalità di terrorismo PARTE SPECIALE Quinta Sezione Reati con finalità di terrorismo INDICE PARTE SPECIALE Quinta Sezione Pag. 1. Le fattispecie dei reati con finalità di terrorismo...3 2. Funzione della Parte Speciale Quinta

Dettagli

PARTE SPECIALE Terza Sezione. Reati di falsità in monete, in carte di pubblico credito, in valori di bollo e in segni di riconoscimento

PARTE SPECIALE Terza Sezione. Reati di falsità in monete, in carte di pubblico credito, in valori di bollo e in segni di riconoscimento PARTE SPECIALE Terza Sezione Reati di falsità in monete, in carte di pubblico credito, in valori di bollo e in segni di riconoscimento INDICE PARTE SPECIALE Terza Sezione 1. I reati di falsità in monete,

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Approvato con delibera del CDA di Quadrifoglio in data 21 maggio 2009. La Parte speciale del MOG con

Dettagli

Profili di Responsabilità degli operatori di sistemi telematici

Profili di Responsabilità degli operatori di sistemi telematici Profili di Responsabilità degli operatori di sistemi telematici III Incontro GARR-B Firenze 24 gennaio 2001 Eleonora Bovo Servizio Affari Legali e Contenzioso INFN AMBITO D INDAGINE: I reati informatici

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D. LGS.231/ I reati di cui all art. 24 bis del D.Lgs 231/2001 p Le aree a rischio p.

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX D. LGS.231/ I reati di cui all art. 24 bis del D.Lgs 231/2001 p Le aree a rischio p. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL DECRETO LEGISLATIVO 8 GIUGNO 2001 N. 231 Parte Speciale Reati informatici Ente Ecclesiastico Congregazione delle Suore di Carità delle Sante

Dettagli

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI

FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI FAMIGLIA DI REATI REATI INFORMATICI NORMATIVA CHE LI HA INTRODOTTI Il D.Lgs. 231/01 ha recepito con la Legge n. 48, art.7, del 18 marzo 2008, pubblicata nella Gazzetta Ufficiale n. 80 del 4 aprile 2008,

Dettagli

13 maggio I Reati Informatici Carlo Blengino

13 maggio I Reati Informatici Carlo Blengino 13 maggio 2016 I Reati Informatici Carlo Blengino (@CBlengio) REATI INFORMATICI: DEFINIZIONE qualsivoglia fattispecie criminosa che abbia un sistema informatico quale oggetto della condotta o quale mezzo

Dettagli

CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A.

CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A. PARTE SPECIALE N Falsi Nummari ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 Controllo (ex D. Lgs. 231/01)

Dettagli

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita

Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Parte Speciale G : I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATA DA EMAK s.p.a.

Dettagli

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza 01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in

Dettagli

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense Piani di vigilanza per il monitoraggio sui reati informatici Dr. Giuseppe DEZZANI Informatico Forense www.dezzani.biz La prevenzione dei Reati Informatici A partire dagli anni 90 è aumentata la cultura

Dettagli

REV. 2016/00 Pag. 1 di 6

REV. 2016/00 Pag. 1 di 6 REV. 2016/00 Pag. 1 di 6 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

La Camera dei deputati ed il Senato della Repubblica hanno approvato;

La Camera dei deputati ed il Senato della Repubblica hanno approvato; \ LEGGE 18 marzo 2008, n. 48. Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento

Dettagli

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA INDICE Presentazione... pag. V Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA 1. Premessa. La rilevanza internazionale del cybercrime... pag.

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Quarta Lezione I crimini informatci Normativa di riferimento 1. L. n. 547 del 1993; 2. L. n. 48 del 2008

Dettagli

Parte Speciale D Reati informatici e trattamento illecito di dati

Parte Speciale D Reati informatici e trattamento illecito di dati CONSORZIO PER LO SVILUPPO INDUSTRIALE DEL COMUNE DI MONFALCONE (C.S.I.M.) Modello Organizzativo ai sensi del Parte Speciale D Reati informatici e trattamento illecito di dati Rev. Oggetto Approvazione

Dettagli

GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01

GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 Modello di Organizzazione, Gestione e Controllo Data: 02/02/2017 Parte Speciale 12 GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 STORICO DELLE MODIFICHE Rev. Natura della modifica 0 Prima stesura

Dettagli

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Tipi di reati informatici. Norme penali e informatica. Esempi. Violenza sulle cose. Legge sulla criminalità informatica Tipi di reati informatici I reati informatici Corso di Informatica giuridica a.a. 2005/2006 Claudia Cevenini cevenini@cirsfid.unibo.it Reati commessi mediante tecnologie informatiche (es diffamazione via

Dettagli

Sez. II DELITTI INFORMATICI e TRATTAMENTO ILLECITO DEI DATI (art. 24 bis)

Sez. II DELITTI INFORMATICI e TRATTAMENTO ILLECITO DEI DATI (art. 24 bis) Sez. II DELITTI INFORMATICI e TRATTAMENTO ILLECITO DEI DATI (art. 24 bis) Art. 24-bis Delitti informatici e trattamento illecito di dati 1. In relazione alla commissione dei delitti di cui agli articoli

Dettagli

i reati contro la pubblica amministrazione

i reati contro la pubblica amministrazione i reati contro la pubblica amministrazione intro I reati contro la Pubblica Amministrazione, di cui all art. 24 del D. Lgs. 231/2001, richiamano vari reati previsti dal Codice Penale nei titoli relativi

Dettagli

PARTE SPECIALE Sezione V. Reati Societari

PARTE SPECIALE Sezione V. Reati Societari PARTE SPECIALE Sezione V Reati Societari PARTE SPECIALE Sezione V Sommario 1.Le fattispecie dei reati presupposto (Artic. 25 ter D.Lgs 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali... 5 4.Procedure

Dettagli

Capo I RATIFICA ED ESECUZIONE

Capo I RATIFICA ED ESECUZIONE Legge 18 marzo 2008, n. 48: Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento

Dettagli

ALLEGATO 4. MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001. PARTE SPECIALE 4 Reati informatici

ALLEGATO 4. MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001. PARTE SPECIALE 4 Reati informatici ALLEGATO 4 MODELLO DI ORGANIZZAZIONE E GESTIONE ai sensi del D.Lgs. n. 231/2001 PARTE SPECIALE 4 Reati informatici 1 A. TIPOLOGIA DI REATI La presente parte speciale si riferisce ai reati informatici elencati

Dettagli

Responsabilità derivante dal D.Lgs 231/2001

Responsabilità derivante dal D.Lgs 231/2001 Responsabilità derivante dal D.Lgs 231/2001 Avv.Graziana Iannoni - Studio Legale Iannoni Decreto Legislativo 8 Giugno 2001, n. 231 Disciplina della responsabilità amministrativa delle persone giuridiche,

Dettagli

I reati informatici Livello base

I reati informatici Livello base I reati informatici Livello base Un corso teorico/pratico per una conoscenza di base dei reati informatici iltuocorso Ermes srl Via F. Petrarca, 4 20123 Milano Il corso Il corso sui reati informatici è

Dettagli

Articoli del Codice Penale

Articoli del Codice Penale Articoli del Codice Penale Per rendere più incisiva la repressione della pirateria audiovisiva, accanto ai reati previsti dalla L. 633/41, il codice penale annovera al suo interno ulteriori fattispecie,

Dettagli

La responsabilità dei professionisti nei procedimenti di prevenzione incendi. Giuseppe MERENDINO Comando provinciale vigili del fuoco di Palermo

La responsabilità dei professionisti nei procedimenti di prevenzione incendi. Giuseppe MERENDINO Comando provinciale vigili del fuoco di Palermo La responsabilità dei professionisti nei procedimenti di prevenzione incendi Giuseppe MERENDINO Comando provinciale vigili del fuoco di Palermo D.P.R. 151/2011 DPR 151/11 Il titolare dell attività SEGNALA,

Dettagli

PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI -

PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B - DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - 1 Indice 1. I REATI DI CUI ALL ART. 24 BIS DEL D. LGS. N. 231/2001... 3 1.1) Accesso abusivo ad un sistema informatico o telematico

Dettagli

OPENJOBMETIS S.P.A. AGENZIA PER IL LAVORO REGOLAMENTO DELL ELENCO DELLE PERSONE AVENTI ACCESSO A INFORMAZIONI PRIVILEGIATE

OPENJOBMETIS S.P.A. AGENZIA PER IL LAVORO REGOLAMENTO DELL ELENCO DELLE PERSONE AVENTI ACCESSO A INFORMAZIONI PRIVILEGIATE OPENJOBMETIS S.P.A. AGENZIA PER IL LAVORO REGOLAMENTO DELL ELENCO DELLE PERSONE AVENTI ACCESSO A INFORMAZIONI PRIVILEGIATE (Edizione Novembre 2016) 1 INDICE Articolo 1 AMBITO DI APPLICAZIONE... 3 Articolo

Dettagli

DESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO

DESCRIZIONE ILLECITO AMMINISTRATIVO DESCRIZIONE REATO DECLINAZIONE IN AMBITO ASSOCIATIVO CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITA DEGLI ENTI (decreto legislativo 8 giugno 2001, n. 231) aggiornato a LEGGE 27 maggio 2015, n. 69 (in G.U. 30/05/2015,

Dettagli

30.03.2016. REV. 2016/00 Pag. 1 di 5

30.03.2016. REV. 2016/00 Pag. 1 di 5 REV. 2016/00 Pag. 1 di 5 PROCEDURA 5 GESTIONE DEI RAPPORTI DI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE

REATI CONTRO LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI CONTRO LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il quale il

Dettagli

STRETTO di MESSINA S.p.A. in liquidazione

STRETTO di MESSINA S.p.A. in liquidazione STRETTO di MESSINA S.p.A. in liquidazione Modello di Organizzazione, Gestione e Controllo ex decreto legislativo 8 giugno 2001, n. 231 (e successive modificazioni e integrazioni) PARTE SPECIALE D Reati

Dettagli

GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01

GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 Modello di Organizzazione, Gestione e Controllo Data: 26.01.2016 Parte Speciale 12 GLI ALTRI REATI PRESUPPOSTO PREVISTI DAL D.LGS. 231/01 STORICO DELLE MODIFICHE Natura della modifica Prima stesura APPROVAZIONE

Dettagli

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI

REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI COMUNE DI BORGOMANERO APPROVATO CON ATTO C.C. N. 19 DEL 09/03/2001 Il presente Regolamento entra in vigore il 12 aprile 2001 INDICE ART. 1

Dettagli

SE.RI.MI. SRL SERVIZI RIUNITI MIRA

SE.RI.MI. SRL SERVIZI RIUNITI MIRA SE.RI.MI. SRL SERVIZI RIUNITI MIRA MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE C Reati in materia di ricettazione, E M I S S I O N E E M O D I F I C H E rev. data Descrizione Approvato

Dettagli

Parte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE

Parte Speciale IV PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE PARTE SPECIALE IV REATI INFORMATICI, TRATTAMENTO ILLECITO DI DATI E REATI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE Edizione n. 3 del 12 05 2017 1 1. FUNZIONE DELLA PARTE SPECIALE IV La presente Parte

Dettagli

RIFERIMENTI NORMATIVI

RIFERIMENTI NORMATIVI Protocollo di comportamento n. Prevenzione dei reati di cui all art. 24 - bis del D.Lgs. 231/ DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI RIFERIMENTI NORMATIVI Art 25-bis del Decreto Legislativo n. 231/20.

Dettagli

MODULO 2 ex D.Lgs. n.231/2001 MODELLO ORGANIZZATIVO

MODULO 2 ex D.Lgs. n.231/2001 MODELLO ORGANIZZATIVO MODULO 2 ex D.Lgs. n.231/2001 MODELLO ORGANIZZATIVO 1 1 Il D. Lgs. 8 giugno 2001, n. 231 in materia di responsabilità delle imprese per reati commessi da dipendenti, amministratori o collaboratori 2 2

Dettagli

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento:

Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: Parte Speciale G: I reati transnazionali e di ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Codice documento: MOG 231 - PSG REV. BREVE DESCRIZIONE E COMMENTO DATA

Dettagli

Protocollo N.11 Gestione dei rapporti con la Pubblica Amministrazione

Protocollo N.11 Gestione dei rapporti con la Pubblica Amministrazione Protocollo N.11 Gestione dei rapporti con la Pubblica Amministrazione Approvato dal Consiglio di Indirizzo il 26 gennaio 2016 Emesso con determinazione del Sovrintendente n. 57 del 10 febbraio 2016 Pagina

Dettagli

(Autorizzazione alla ratifica) 1. Il Presidente della Repubblica e' autorizzato a ratificare la

(Autorizzazione alla ratifica) 1. Il Presidente della Repubblica e' autorizzato a ratificare la LEGGE 18 marzo 2008, n. 48 Ratifica ed esecuzione della Convenzione del Consiglio d'europa sulla criminalita' informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell'ordinamento

Dettagli

REV. 2016/00 Pag. 1 di 5

REV. 2016/00 Pag. 1 di 5 REV. 2016/00 Pag. 1 di 5 PROCEDURA 3 GESTIONE DEGLI INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

PARTE SPECIALE Undicesima Sezione Delitti informatici e trattamento illecito di dati

PARTE SPECIALE Undicesima Sezione Delitti informatici e trattamento illecito di dati PARTE SPECIALE Undicesima Sezione Delitti informatici e trattamento illecito di dati INDICE PARTE SPECIALE Undicesima Sezione 1. I delitti informatici e di trattamento illecito di dati (art. 24 bis D.Lgs.

Dettagli

UNITA SEGRETO PROFESSIONALE

UNITA SEGRETO PROFESSIONALE UNITA SEGRETO PROFESSIONALE SEGRETO PROFESSIONALE art..622. C.P. (Rivelazione di segreto professionale). Chiunque, avendo notizia, per ragione del proprio stato o ufficio, o della propria professione o

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Parte Speciale

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Parte Speciale Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati di omicidio colposo e lesioni colpose gravi o gravissime commessi con violazione delle norme antinfortunistiche

Dettagli

TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N.

TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. TECNOLOGIE DIESEL E SISTEMI FRENANTI S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO EX DECRETO LEGISLATIVO 8 GIUGNO 2001, N. 231 PARTE SPECIALE G: REATI DI FALSO IN MATERIA DI MARCHI, BREVETTI

Dettagli

C O M U N E D I C O D O G N O. ( Provincia di Lodi ) REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI

C O M U N E D I C O D O G N O. ( Provincia di Lodi ) REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI C O M U N E D I C O D O G N O ( Provincia di Lodi ) REGOLAMENTO SULLA TUTELA DELLA RISERVATEZZA DEI DATI PERSONALI Approvato dal Consiglio Comunale con atto n. 121 del 8.11.2000 Esaminato dall'o.re.co.

Dettagli

Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica

Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica Daniele Minotti Circolo dei Giuristi Telematici http://www.giuristitelematici.it Daniele Minotti E-privacy

Dettagli

CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A.

CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO CONCESSIONI AUTOSTRADALI LOMBARDE S.p.A. PARTE SPECIALE F Induzione a non rendere dichiarazioni o a renderle mendaci all Autorità Giudiziaria ai sensi del

Dettagli

SE.RI.MI. SRL SERVIZI RIUNITI MIRA

SE.RI.MI. SRL SERVIZI RIUNITI MIRA SE.RI.MI. SRL SERVIZI RIUNITI MIRA MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO PARTE SPECIALE F Altri reati E M I S S I O N E E M O D I F I C H E rev. data Descrizione Approvato 0 Prima Emissione Il

Dettagli

PARTE SPECIALE III REATI DI OMICIDIO COLPOSO E LESIONI GRAVI O GRAVISSIME COMMESSI

PARTE SPECIALE III REATI DI OMICIDIO COLPOSO E LESIONI GRAVI O GRAVISSIME COMMESSI PARTE SPECIALE III REATI DI OMICIDIO COLPOSO E LESIONI GRAVI O GRAVISSIME COMMESSI CON VIOLAZIONE DELLE NORME SULLA TUTELA DELLA SALUTE E DELLA SICUREZZA SUL LAVORO Edizione n. 3 del 12 05 2017 1 FUNZIONE

Dettagli

Regolamento. Per il trattamento dei dati personali (legge , n. 675)

Regolamento. Per il trattamento dei dati personali (legge , n. 675) COMUNE DI SERRENTI Provincia di Cagliari Regolamento Per il trattamento dei dati personali (legge 31.12.1996, n. 675) Approvato dal Consiglio Comunale con atto N. 50 del 27.9.2000 Approvato dal Comitato

Dettagli

C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n VARZO Tel. 0324/7001 Fax 0324/73047

C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n VARZO Tel. 0324/7001 Fax 0324/73047 C O M U N E D I V A R Z O Provincia del Verbano Cusio Ossola P.zza Agnesetta n. 1 28868 VARZO Tel. 0324/7001 Fax 0324/73047 REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA SALA COMUNALE Approvato

Dettagli

CyberSecurity. Ancona Università Politecnica delle Marche

CyberSecurity. Ancona Università Politecnica delle Marche CyberSecurity Università Politecnica delle Marche Ransomware Virus informatici che danneggiano il sistema informatico della vittima, cui segue richiesta di riscatto. Di recente massima diffusione di diverse

Dettagli

MAGGIO 82 cooperativa sociale

MAGGIO 82 cooperativa sociale Organizzazione MAGGIO 82 cooperativa sociale Largo Clinio Misserville, 4/7-00144 Roma (RM) Tel. 06.97746401 Fax: 06.97746399 Web : www.maggio82.it E-Mail : maggio82@maggio82.it Sede legale: Via Laurentina,

Dettagli

PARTE SPECIALE Settima Sezione Reati di abuso di mercato

PARTE SPECIALE Settima Sezione Reati di abuso di mercato PARTE SPECIALE Settima Sezione Reati di abuso di mercato INDICE PARTE SPECIALE - Settima Sezione 1. I reati di abuso di mercato (art.25 sexies D.Lgs. 231/2001) 1.1 Art. 184 D.Lgs. 58/1998: Abuso di informazioni

Dettagli

CODICE ETICO AZIENDALE. Approvato dal Consiglio di Amministrazione del 16 luglio 2010

CODICE ETICO AZIENDALE. Approvato dal Consiglio di Amministrazione del 16 luglio 2010 CODICE ETICO AZIENDALE Approvato dal Consiglio di Amministrazione del 16 luglio 2010 1 INDICE PREMESSA. 3 PRINCIPI E NORME.. 4 INDICAZIONE DELLE MODALITA DI ATTUAZIONE E CONTROLLO 6 Ambito di applicazione

Dettagli

SCHEMA DI REGOLAMENTO SULL ESERCIZIO DELLE COMPETENZE DI CUI AL DECRETO LEGISLATIVO 15 MARZO 2017, N

SCHEMA DI REGOLAMENTO SULL ESERCIZIO DELLE COMPETENZE DI CUI AL DECRETO LEGISLATIVO 15 MARZO 2017, N Allegato A alla delibera n. 203/17/CONS del 18 maggio 2017 SCHEMA DI REGOLAMENTO SULL ESERCIZIO DELLE COMPETENZE DI CUI AL DECRETO LEGISLATIVO 15 MARZO 2017, N. 35 IN MATERIA DI GESTIONE COLLETTIVA DEI

Dettagli

PARTE SPECIALE 2. Reati Societari

PARTE SPECIALE 2. Reati Societari PARTE SPECIALE 2 Reati Societari INDICE PARTE SPECIALE 2 Pag. 1. Le fattispecie dei reati societari (art. 25 ter del D.Lgs. 231/2001)... 3 2. Funzione della Parte Speciale - 2 -... 7 3. Processi Sensibili

Dettagli

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001)

CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) INSERTI CATALOGO DEGLI ILLECITI AMMINISTRATIVI E DEI REATI PRESUPPOSTO DELLA RESPONSABILITÀ DEGLI ENTI (d.lgs. 231/2001) aggiornato al 31 gennaio 2015 La responsabilità amministrativa delle società e

Dettagli

PARTE SPECIALE B PARTE SPECIALE REATI DI CORRUZIONE TRA PRIVATI

PARTE SPECIALE B PARTE SPECIALE REATI DI CORRUZIONE TRA PRIVATI PARTE SPECIALE B PARTE SPECIALE I REATI DI CORRUZIONE TRA PRIVATI 2 INDICE Testo integrale delle norme incriminatrici ex D. Lgs. n. 231/2001 - Reati di corruzione tra privati pag. 3 Corruzione tra privati

Dettagli

PROCEDURA 1 GESTIONE DEI RAPPORTI CON L ORGANISMO DI VIGILANZA

PROCEDURA 1 GESTIONE DEI RAPPORTI CON L ORGANISMO DI VIGILANZA ALLEGATO 6 PROCEDURA 1 GESTIONE DEI RAPPORTI CON L ORGANISMO DI VIGILANZA 1. Obiettivi La presente procedura ha l obiettivo di definire ruoli e responsabilità, e dettare di comportamento e controllo, sui

Dettagli

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI

Dettagli

REV. 2016/00 Pag. 1 di 7

REV. 2016/00 Pag. 1 di 7 REV. 2016/00 Pag. 1 di 7 PROCEDURA 12 GESTIONE DELL ESECUZIONE DEGLI APPALTI E DEI CONTRATTI A INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE

Dettagli

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE

REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 29.04.2011 Articolo 1 Oggetto Le presenti norme disciplinano

Dettagli

La responsabilità dei componenti dell O.d.V. (art. 6, D.Lgs. 231/2001)

La responsabilità dei componenti dell O.d.V. (art. 6, D.Lgs. 231/2001) La responsabilità dei componenti dell O.d.V. (art. 6, D.Lgs. 231/2001) IN RELAZIONE AGLI OBBLIGHI DI CONTROLLO E INFORMAZIONE ANTIRICICLAGGIO ARTT. 52 E 55 D.LGS. 231/2007 1 Le fattispecie penali in questione

Dettagli

FLUSSI INFORMATIVI VERSO L ORGANISMO DI VIGILANZA

FLUSSI INFORMATIVI VERSO L ORGANISMO DI VIGILANZA FLUSSI INFORMATIVI VERSO L ORGANISMO DI VIGILANZA Adozione Verbale Consiglio di Amministrazione del 22/04/2016 Revisioni INDICE 1. SCOPO 2. DESTINATARI E RESPONSABILITA 3. FLUSSI INFORMATIVI 4. SEGNALAZIONE

Dettagli

Modello di organizzazione, gestione e controllo Parte speciale

Modello di organizzazione, gestione e controllo Parte speciale Modello di organizzazione, gestione e controllo Parte speciale Delineazione delle attività preventive con riferimento ai reati - presupposto previsti applicabili dalla parte generale del Modello Approvazione

Dettagli